JP2008033547A - 情報記憶媒体及び情報記憶媒体処理装置 - Google Patents

情報記憶媒体及び情報記憶媒体処理装置 Download PDF

Info

Publication number
JP2008033547A
JP2008033547A JP2006205129A JP2006205129A JP2008033547A JP 2008033547 A JP2008033547 A JP 2008033547A JP 2006205129 A JP2006205129 A JP 2006205129A JP 2006205129 A JP2006205129 A JP 2006205129A JP 2008033547 A JP2008033547 A JP 2008033547A
Authority
JP
Japan
Prior art keywords
communication
storage medium
contact
information storage
communication means
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006205129A
Other languages
English (en)
Other versions
JP4960034B2 (ja
Inventor
Norio Ishibashi
則夫 石橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2006205129A priority Critical patent/JP4960034B2/ja
Priority to PCT/JP2007/063939 priority patent/WO2008013066A1/en
Priority to EP07768408.2A priority patent/EP2047412B1/en
Publication of JP2008033547A publication Critical patent/JP2008033547A/ja
Priority to US12/359,770 priority patent/US20090184799A1/en
Application granted granted Critical
Publication of JP4960034B2 publication Critical patent/JP4960034B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】安全性に優れた情報記憶媒体を提供すること。
【解決手段】情報記憶媒体は、情報記憶媒体処理装置と接触して通信する第1の通信手段と、前記情報記憶媒体処理装置と非接触で通信する第2の通信手段と、情報を記憶する記憶手段と、前記第1及び第2の通信手段の両方による情報処理結果を利用して、前記記憶手段に記憶された情報に基づき所定処理を実行する実行手段とを備えている。
【選択図】 図1

Description

本発明は、たとえば不揮発性のデータメモリおよびCPUなどの制御素子を有するIC(集積回路)チップを内蔵した、いわゆるICカードと称される情報記憶媒体に関する。また、本発明は、このような情報記憶媒体に対してデータを書き込んだり、情報記憶媒体からデータを読み出したりする、いわゆるICカードリーダライタと称される情報記憶媒体処理装置に関する。
近年、ICカードは非接触化がすすみ、より便利に使用できるようになった。同時に、非接触の場合、無線で情報が伝達されるために、通信中の情報の漏洩が問題となっている。そのために、接触と非接触の通信に対応したICカード(コンビカード)が、注目を浴びている。
例えば、接触通信と非接触通信の夫々の伝送プロトコルに対応できるICカードが提案されている(特許文献1参照)。このICカードは、外部機器からのコマンドを接触式及び非接触式にてそれぞれ受信でき、接触式及び非接触式の何れで受信したか判別して、コマンドに対応するアプリケーションプログラムを実行し、その実行結果を外部機器に出力する接触式及び非接触式兼用のICカードであり、このICカードは、外部機器から受信したコマンドの各フィールドに含まれるコマンド情報をアプリケーションプログラムからアクセス可能に抽出する。外部機器から受信したコマンドの各フィールドに含まれるコマンド情報をアプリケーションプログラムからアクセス可能にすることで、接触式および非接触式の伝送プロトコル上の違いを吸収して、アプリケーションプログラムに確実にコマンドを受け渡すことができ、確実にコマンド実行結果を外部機器に送信(出力)できる。
さらに、接触、非接触の一方のアクセス制御手段を介して他方のアクセス制御手段に対応するデータ格納領域内へのアクセスを可能にするICカードが提案されている(特許文献2参照)。このICカードは、接触用データ格納領域内に、非接触用データファイルへアクセスするための非接触データファイル用リンクファイルや、接触用データファイルへのアクセスのための認証鍵を取得するための非接触認証用リンクファイルが用意される。接触用上位装置から接触式IFを介して非接触用データ格納領域内のデータファイルにアクセスする場合には、非接触認証用リンクファイルに基づいて非接触用の認証を行ない、認証OKであれば、非接触データファイル用リンクファイルに基づいて、非接触用データ格納領域内のデータファイルにアクセスする。
また、今日では、様々な非接触ICカードと、ETC等の接触ICカードが広く普及したために、非接触ICカード用、接触ICカード用のリーダライタも普及され、一般ユーザがICカードとリーダライタ間の通信データを調べることも、可能となってきた。
もちろん、通信データを調べても、直接的にカード内の特定の秘密データにアクセスすることは、容易ではない。カード内の特定の秘密データは、”通信中のデータであるコマンド/レスポンスを暗号化、さらに署名を付加する”方法や、”秘密情報へのアクセスのための条件を複雑にする”方法で守られている。
例えば、コンビカードの通信方式をセキュリティレベルに応じて使い分ける技術が開示されている(特許文献3)。つまり、コンビカードの通信方式をセキュリティの重要度、通信処理時間短縮の重要度、通信行為の簡便性の重要度、通信行為の頻繁度等に応じて使い分ける。
特開2003−168092 特開2004−78444 特開2003−132313
しかしながら、上記したような対策だけでは、ICカードの安全性は十分ではなく、さらなる安全対策が望まれている。
本発明の目的は、上記課題を解決するためになされたものであり、安全性に優れた情報記憶媒体及び情報記憶媒体処理装置を提供することにある。
この発明の情報記憶媒体及び情報記憶媒体処理装置は、以下のように構成されている。
(1)この発明の情報記憶媒体は、情報記憶媒体処理装置と接触して通信する第1の通信手段と、前記情報記憶媒体処理装置と非接触で通信する第2の通信手段と、情報を記憶する記憶手段と、前記第1及び第2の通信手段の両方による情報処理(認証処理)結果を利用して、前記記憶手段に記憶された情報に基づき所定処理を実行する実行手段とを備えている。
(2)この発明の情報記憶媒体処理装置は、情報記憶媒体と接触して通信する第1の通信手段と、前記情報記憶媒体と非接触で通信する第2の通信手段と、前記第1及び第2の通信手段の両方による情報処理を経て、前記情報記憶媒体に対して所定処理を要求する要求手段と、を備えたことを特徴とする情報記憶媒体処理装置。
本発明によれば、安全性に優れた情報記憶媒体及び情報記憶媒体処理装置を提供できる。
以下、図面を参照し、本発明の実施形態について説明する。
図1は、本実施形態のICカードの概略構成を示す図である。図1に示すように、ICカード1は、CPU11、ROM12、RAM13、不揮発メモリ(EEPROM)14、Co-Processor(コプロセッサ)15、UART(Universal Asynchronous Receiver/Transmitter)16、及びアンテナ17を備えている。
CPU11は、特定のコマンドを実行する。UART16は、接触通信I/Fとして機能する。アンテナ17は、非接触通信I/Fとして機能する。これらにより、ICカード1は、接触通信I/Fによる第1の通信プロトコル(接触プロトコル)と非接触通信I/Fによる第2の通信プロトコル(非接触プロトコル)の両方で認証を得ることを条件として、特定の記憶エリア(ROM12、不揮発メモリ14)へのアクセスを許可し、特定のコマンド処理を実行する。
図2は、本実施形態のICカードリーダライタの概略構成を示す図である。図2に示すように、ICカードリーダライタ2は、CPU21、ROM22、RAM23、不揮発メモリ24、Co-Processor25、UART26、及びアンテナ27を備えている。
CPU21は、特定のコマンドの実行を要求する。UART26は、接触通信I/Fとして機能する。アンテナ27は、非接触通信I/Fとして機能する。これらにより、ICカードリーダライタ2は、接触通信I/Fによる接触プロトコルと非接触通信I/Fによる非接触プロトコルの両方で認証処理を要求し、さらに特定のコマンド処理を要求する。
本実施形態では、通信データの漏洩を防ぐために、通信データの経路を複数にして、不正者による通信データの調査を困難にする。例えば、通信データの暗号化、署名付加や、秘密情報へのアクセスを複雑にする方法に加えて、複数の通信手段によって、ICカードのセキュリティの向上を図る。
以下、複数の通信手段による通信の詳細について説明する。ICカード1内には、図3のようなアプリケーションA、Bが存在する。つまり、ICカード1内には、アプリケーションA、Bが記憶されている。例えば、アプリケーションA内に秘密鍵A、照合鍵a、照合鍵b、さらにアプリケーションデータ等が存在する。つまり、ICカード1内には、秘密鍵A、照合鍵a、照合鍵b、さらにアプリケーションデータ等が記憶されている。この秘密鍵Aは、アプリケーション内の署名生成に使用する重要な秘密鍵であり、外部からの読み出しは禁止、更新(書き換え)はカード発行者のみ実施可能とする。そして、カード発行者が秘密鍵Aを更新するためには、照合鍵aを接触プロトコルで照合し、照合鍵bを非接触プロトコルで照合した場合に、実行可能とする。
図4は、複数の通信手段による通信処理の第1例を示すフローチャートである。
ST11:リーダライタ2の接触通信I/F(UART26)が、ICカード1の接触I/F(UART16)を経由して、ICカード1を活性化し、接触プロトコル(例えば、T=1プロトコル)で通信可能状態にする。
ST12:リーダライタ2の接触通信I/Fが、接触プロトコルで、ICカード1内のアプリケーションAを選択するために、SELECT FILEコマンドを実施する。ICカード1は、接触プロトコルにおいて、アプリケーションAがカレントアプリケーションに割り当てられる。
ST13:リーダライタ2の非接触通信I/F(アンテナ27)が、ICカード1の非接触I/F(アンテナ17)を経由して、ICカード1の非接触プロトコル(例えば、T=CLプロトコル)で通信可能状態にする。
ST14:リーダライタ2の非接触通信I/Fが、非接触プロトコルで、ICカード1内のアプリケーションAを選択するために、SELECT FILEコマンドを実施する。ICカード1は、非接触プロトコルにおいて、アプリケーションAがカレントアプリケーションに割り当てられる。
ST15:リーダライタ2の接触通信I/Fが、接触プロトコルで、照合鍵aを、Verifyコマンドで照合する。アプリケーションA内では、コマンドの正当性を確認の上で、照合を開始し、”照合結果が正当であること”、”接触プロトコルでVerifyコマンドが送信されたこと”の2点が成立した場合、ICカード1内部に、”接触 & 照合鍵a”の条件成立が記憶され、ICカード1の接触通信I/Fは、リーダライタ2の接触通信I/Fに正常終了のレスポンスを返却する。
ST16:リーダライタ2の非接触通信I/Fが、非接触プロトコルで、照合鍵bを、Verifyコマンドで照合する。アプリケーションA内では、コマンドの正当性を確認の上で、照合を開始し、”照合結果が正当であること”、”非接触プロトコルでVerifyコマンドが送信されたこと”の2点が成立した場合、ICカード1内部に、”非接触 & 照合鍵b”の条件成立が記憶され、ICカード1の非接触通信I/Fは、リーダライタ2の非接触通信I/Fに正常終了のレスポンスを返却する。
ST17:リーダライタ2の接触通信I/Fが、接触プロトコルで、秘密鍵Aを更新するために、Update Keyコマンドを実行する。
ST18:アプリケーションA内では、コマンドの正当性を確認のうえで、”接触 & 照合鍵a”、”非接触 & 照合鍵b”の両方の条件成立を確認し、成立していれば、受信したコマンド内部のデータから導出される新しい秘密鍵A’に秘密鍵Aが更新され、ICカード1の接触通信I/Fは、リーダライタ2の接触通信I/Fに正常終了のレスポンスを返却する。
以降、秘密鍵は、A’に更新したものとして、使用することが可能となる。
なお、上記した通信処理の第1例は、例えば、次のように変形して実施することも可能である。
(1)ST11、ST12による接触通信と、ST13、ST14による非接触通信の順序を入れ替えてもよい。つまり、ST13、ST14による非接触通信を実行してから、ST11、ST12による接触通信を実行するようにしてもよい。
(2)ST15による接触通信と、ST16による非接触通信の順序を入れ替えてもよい。つまり、ST16による非接触通信を実行してから、ST15による接触通信を実行するようにしてもよい。
(3)ST17による接触通信を、非接触通信で実現してもよい。
次に、複数の通信手段による通信処理の第2例を説明する。図5は、複数の通信手段による通信処理の第2例を説明するフローチャートである。
ST21:リーダライタ2の接触通信I/F(UART26)が、ICカード1の接触I/F(UART16)を経由して、ICカード1を活性化し、接触プロトコル(例えば、T=1プロトコル)で通信可能状態にする。
ST22:リーダライタ2の接触通信I/Fが、接触プロトコルで、ICカード1内のアプリケーションAを選択するために、SELECT FILEコマンドを実施する。ICカード1は、接触プロトコルにおいて、アプリケーションAがカレントアプリケーションに割り当てられる。
ST23:リーダライタ2の接触通信I/Fが、接触プロトコルで、照合鍵aを、Verifyコマンドで照合する。アプリケーションA内では、コマンドの正当性を確認の上で、照合を開始し、”照合結果が正当であること”、”接触プロトコルでVerifyコマンドが送信されたこと”の2点が成立した場合、ICカード1内部に、”接触 & 照合鍵a”の条件成立が記憶され、ICカード1の接触通信I/Fは、リーダライタ2の接触通信I/Fに正常終了のレスポンスを返却し、ICカード1が否活性化する。
ST24:リーダライタ2の非接触通信I/F(アンテナ27)が、ICカード1の非接触I/F(アンテナ17)を経由して、ICカード1を活性化し、ICカード1の非接触プロトコル(例えば、T=CLプロトコル)で通信可能状態にする。
ST25:リーダライタ2の非接触通信I/Fが、非接触プロトコルで、ICカード1内のアプリケーションAを選択するために、SELECT FILEコマンドを実施する。ICカード1は、非接触プロトコルにおいて、アプリケーションAがカレントアプリケーションに割り当てられる。
ST26:リーダライタ2の非接触通信I/Fが、非接触プロトコルで、照合鍵bを、Verifyコマンドで照合する。アプリケーションA内では、コマンドの正当性を確認の上で、照合を開始し、”照合結果が正当であること”、”非接触プロトコルでVerifyコマンドが送信されたこと”の2点が成立した場合、ICカード1内部に、”非接触 & 照合鍵b”の条件成立が記憶され、ICカード1の非接触通信I/Fは、リーダライタ2の非接触通信I/Fに正常終了のレスポンスを返却し、ICカード1が否活性化する。
ST27:リーダライタ2の接触通信I/Fが、ICカード1の接触I/Fを経由して、ICカード1を活性化し、接触プロトコルで、秘密鍵Aを更新するために、Update Keyコマンドを実行する。
ST28:アプリケーションA内では、コマンドの正当性を確認のうえで、”接触 & 照合鍵a”、”非接触 & 照合鍵b”の両方の条件成立を確認し、成立していれば、受信したコマンド内部のデータから導出される新しい秘密鍵A’に秘密鍵Aが更新され、ICカード1の接触通信I/Fは、リーダライタ2の接触通信I/Fに正常終了のレスポンスを返却する。
以降、秘密鍵は、A’に更新したものとして、使用することが可能となる。
なお、上記した通信処理の第2例は、例えば、次のように変形して実施することも可能である。
(1)ST21、ST22、ST23による接触通信に関する処理と、ST24、ST25、ST26による非接触通信に関する処理の順序を入れ替えてもよい。つまり、ST24、ST25、ST26による非接触通信に関する処理を実行してから、ST21、ST22、ST23による接触通信に関する処理を実行するようにしてもよい。
(2)ST27による接触通信を、非接触通信で実現してもよい。
(3)ST26で正常終了のレスポンスを返却した後、ICカード1を否活性化せずに、続けてST27の更新処理へ移行してもよい。
次に、図6を参照して、通信エラーに該当するケースについて説明する。図6は、通信エラーの第1例を示すフローチャートである。
ST31:リーダライタ2の接触通信I/F(UART26)が、ICカード1の接触I/F(UART16)を経由して、ICカード1を活性化し、接触プロトコル(例えば、T=1プロトコル)で通信可能状態にする。
ST32:リーダライタ2の接触通信I/Fが、接触プロトコルで、ICカード1内のアプリケーションAを選択するために、SELECT FILEコマンドを実施する。ICカード1は、接触プロトコルにおいて、アプリケーションAがカレントアプリケーションに割り当てられる。
ST33:リーダライタ2の接触通信I/Fが、接触プロトコルで、照合鍵aを、Verifyコマンドで照合する。アプリケーションA内では、コマンドの正当性を確認の上で、照合を開始し、”照合結果が正当であること”、”接触プロトコルでVerifyコマンドが送信されたこと”の2点が成立した場合、ICカード1内部に、”接触 & 照合鍵a”の条件成立が記憶され、ICカード1の接触通信I/Fは、リーダライタ2の接触通信I/Fに正常終了のレスポンスを返却する。
ST34:リーダライタ2の接触通信I/Fが、接触プロトコルで、秘密鍵Aを更新するために、Update Keyコマンドを実行する。アプリケーションA内では、コマンドの正当性を確認のうえで、”接触 & 照合鍵a”、”非接触 & 照合鍵b”の両方の条件成立を確認する。このケースでは、両方の条件成立は確認できない。つまり、非接触プロトコルによる、照合鍵bの照合が正常終了していないために、アプリケーションAは、秘密鍵Aを更新するための条件が成立していないと判断して、秘密鍵Aを更新することなく、ICカード1の接触通信I/Fは、リーダライタ2の接触通信I/Fに異常終了のレスポンスを返却する。
さらに、図7を参照して、通信エラーに該当するケースについて説明する。図7は、通信エラーの第2例を示すフローチャートである。
ICカード1のCPU11は、ROM12等に記憶された規定の処理順序に基づき、処理が実行されているか否かを判断し、規定の処理順序に該当しない場合に、エラーと判断する。例えば、接触プロトコルにより照合鍵aを照合してから非接触プロトコルにより照合鍵bを照合することが規定の処理順序として定められているとする。この規定の下での、通信エラーについて説明する。
ST41:リーダライタ2の接触通信I/F(UART26)が、ICカード1の接触I/F(UART16)を経由して、ICカード1を活性化し、接触プロトコル(例えば、T=1プロトコル)で通信可能状態にする。
ST42:リーダライタ2の接触通信I/Fが、接触プロトコルで、ICカード1内のアプリケーションAを選択するために、SELECT FILEコマンドを実施する。ICカード1は、接触プロトコルにおいて、アプリケーションAがカレントアプリケーションに割り当てられる。
ST43:リーダライタ2の接触通信I/Fが、接触プロトコルで、照合鍵aを、Verifyコマンドで照合する。アプリケーションA内では、コマンドの正当性を確認の上で、照合を開始し、”照合結果が正当であること”、”接触プロトコルでVerifyコマンドが送信されたこと”の2点が成立した場合、ICカード1内部に、”接触 & 照合鍵a”の条件成立が記憶され、ICカード1の接触通信I/Fは、リーダライタ2の接触通信I/Fに正常終了のレスポンスを返却する。
ST44:リーダライタ2の接触通信I/Fが、接触プロトコルで、照合鍵bを、Verifyコマンドで照合する。アプリケーションA内では、コマンドの正当性を確認の上で、照合を開始し、”照合結果が正当であること”、”非接触プロトコルでVerifyコマンドが送信されたこと”の2点が成立した場合、ICカード1内部に、”非接触 & 照合鍵b”の条件成立が記憶される。このケースでは、2点が成立しないため、条件不成立と判断する。そして、アプリケーションAにより、ICカード1の接触通信I/Fは、リーダライタ2の接触通信I/Fに異常終了のレスポンスを返却する。
ST45:リーダライタ2の接触通信I/Fが、接触プロトコルで、秘密鍵Aを更新するために、Update Keyコマンドを実行する。アプリケーションA内では、コマンドの正当性を確認のうえで、”接触 & 照合鍵a”、”非接触 & 照合鍵b”の両方の条件成立を確認する。このケースでは、両方の条件成立は確認できない。つまり、非接触プロトコルによる、照合鍵bの照合が正常終了していないために、アプリケーションAは、秘密鍵Aを更新するための条件が成立していないと判断して、秘密鍵Aを更新することなく、ICカード1の接触通信I/Fは、リーダライタ2の接触通信I/Fに異常終了のレスポンスを返却する。
なお、上記した通信エラーの第2例は、例えば、ST44の条件不成立の判断に基づき、ST43で記憶された”接触 & 照合鍵a”の条件成立を消去するようにしてもよい。
以下に本実施形態についてまとめる。
(1)ICカードは、接触・非接触I/Fの一方のI/Fにより活性化され認証が実施された場合に、その内容を不揮発メモリに保持し、一旦否活性化した後、他方のI/Fにより活性化され認証が実施された場合に、両I/Fによる認証成功によりセキュリティ条件を成立させて、立ち上げ中のI/Fからのアクセスを許可する。
(2)ICカードは、接触・非接触I/Fを切り換えながら通信し、両I/Fから連続しての認証成功によりセキュリティ条件を成立させて、両I/Fからのアクセスを許可する。
(3)ICカードは、規定された認証手続き(上記(1)又は(2))以外が実施された場合、直ちに途中段階の認証結果も含めてセキュリティ条件不成立として、アクセスを禁止する。
さらに詳述すると、本実施形態は以下の通りである。
ICカードは、認証(照合)そのものの結果と、実施を促したコマンドのプロトコルの種類の両方から、処理の正当性を判断する。つまり、非接触通信I/F経由の非接触プロトコルの特定コマンドで認証(照合)された結果と、接触通信I/F経由の接触プロトコルの特定コマンドで認証(照合)された結果をそれぞれ独立の認証(照合)結果と判断したうえで、両方が正常に終了したことにより、以下の動作を許可する。
1)カード全体のセキュリティステータスが更新され、カード内の特定のデータにアクセスすること。
2)DF内のセキュリティステータスが更新され、DF配下の特定のデータにアクセスすること。
3)DF内のセキュリティステータスが更新され、DF配下の特定のコマンドを実行すること。
4)アプリケーション内のセキュリティステータスが更新され、アプリケーション配下の特定のデータにアクセスすること。
5)アプリケーション内のセキュリティステータスが更新され、アプリケーション配下の特定のコマンドを実行すること。
なお、本願発明は、上記実施形態に限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。また、各実施形態は可能な限り適宜組み合わせて実施してもよく、その場合組み合わせた効果が得られる。更に、上記実施形態には種々の段階の発明が含まれており、開示される複数の構成要件における適当な組み合わせにより種々の発明が抽出され得る。例えば、実施形態に示される全構成要件からいくつかの構成要件が削除されても、発明が解決しようとする課題の欄で述べた課題が解決でき、発明の効果の欄で述べられている効果が得られる場合には、この構成要件が削除された構成が発明として抽出され得る。
図1は、本実施形態のICカードの概略構成を示す図である。 図2は、本実施形態のICカードリーダライタの概略構成を示す図である。 図3は、ICカード内のアプリケーションA、Bの存在を示すための図である。 図4は、複数の通信手段による通信処理の第1例を示すフローチャートである。 図5は、複数の通信手段による通信処理の第2例を説明するフローチャートである。 図6は、通信エラーの第1例を示すフローチャートである。 図7は、通信エラーの第2例を示すフローチャートである。
符号の説明
1…ICカード、11…CPU、12…ROM、13…RAM、14…不揮発メモリ(EEPROM)、15…Co-Processor(コプロセッサ)、16…UART(Universal Asynchronous Receiver/Transmitter)、17…アンテナ、2…ICカードリーダライタ、21…CPU、22…ROM、23…RAM、24…不揮発メモリ、26…UART、27…アンテナ

Claims (10)

  1. 情報記憶媒体処理装置と接触して通信する第1の通信手段と、
    前記情報記憶媒体処理装置と非接触で通信する第2の通信手段と、
    情報を記憶する記憶手段と、
    前記第1及び第2の通信手段の両方による情報処理結果を利用して、前記記憶手段に記憶された情報に基づき所定処理を実行する実行手段と、
    を備え、
    前記実行手段は、前記第1及び第2の通信手段の両方により前記所定処理のための認証処理が成功することを条件として、前記所定処理を実行することを特徴とする情報記憶媒体。
  2. 情報記憶媒体処理装置と接触して通信する第1の通信手段と、
    前記情報記憶媒体処理装置と非接触で通信する第2の通信手段と、
    情報を記憶する記憶手段と、
    前記第1及び第2の通信手段の両方による情報処理結果を利用して、前記記憶手段に記憶された情報に基づき所定処理を実行する実行手段と、
    を備え、
    前記実行手段は、前記第1及び第2の通信手段の一方との通信により活性化し前記所定処理のための認証処理を実行し前記記憶手段に認証処理結果を記憶して否活性化し、前記第1及び第2の通信手段の他方との通信により活性化し前記所定処理のための認証処理を実行し前記記憶手段に認証処理結果を記憶し、前記記憶手段に記憶された二つの認証処理結果により認証成功が示されることを条件として、前記所定処理を実行することを特徴とする情報記憶媒体。
  3. 前記実行手段は、前記第1及び第2の通信手段による規定の認証処理順序に基づき、この認証処理順序に該当しない前記第1及び第2の通信手段による認証処理をエラーと判断し、前記所定処理の実行を許可しないことを特徴とする請求項2に記載の情報記憶媒体。
  4. 前記実行手段は、前記第1及び第2の通信手段の一方との通信により前記記憶手段に認証処理結果が記憶されてから、再度、同じ通信手段により通信が実行された場合、前記記憶手段に記憶された認証処理結果を消去することを特徴とする請求項3に記載の情報記憶媒体。
  5. 前記実行手段は、前記第1及び第2の通信手段の少なくとも一方との通信により活性化し前記第1及び第2の通信手段を切り換えて前記第1及び第2の通信手段の両方により前記所定処理のための認証処理を実行し前記記憶手段に夫々の認証処理結果を記憶し、前記記憶手段に記憶された夫々の認証処理結果により認証成功が示されることを条件として、前記所定処理を実行することを特徴とする請求項1に記載の情報記憶媒体。
  6. 前記記憶手段は、秘密鍵を記憶し、
    前記実行手段は、前記第1及び第2の通信手段の両方により前記認証処理が成功することを条件として、秘密鍵の更新要求に対応して秘密鍵を更新することを特徴とする請求項1に記載の情報記憶媒体。
  7. 情報記憶媒体と接触して通信する第1の通信手段と、
    前記情報記憶媒体と非接触で通信する第2の通信手段と、
    前記第1及び第2の通信手段の両方による情報処理を経て、前記情報記憶媒体に対して所定処理を要求する要求手段と、
    を備え、
    前記要求手段は、前記第1及び第2の通信手段の両方により前記所定処理のための認証処理を実行し、前記所定処理を要求することを特徴とする情報記憶媒体理装置。
  8. 情報記憶媒体と接触して通信する第1の通信手段と、
    前記情報記憶媒体と非接触で通信する第2の通信手段と、
    前記第1及び第2の通信手段の両方による情報処理を経て、前記情報記憶媒体に対して所定処理を要求する要求手段と、
    を備え、
    前記要求手段は、前記第1及び第2の通信手段の一方の通信により前記情報記憶媒体を活性化し前記所定処理のための認証処理を実行し、前記第1及び第2の通信手段の他方の通信により前記情報記憶媒体を活性化し前記所定処理のための認証処理を実行し、前記所定処理を要求することを特徴とする情報記憶媒体処理装置。
  9. 前記要求手段は、前記第1及び第2の通信手段による規定の認証処理順序に基づき認証処理を実行することを特徴とする請求項8に記載の情報記憶媒体処理装置。
  10. 情報記憶媒体と接触して通信する第1の通信手段と、
    前記情報記憶媒体と非接触で通信する第2の通信手段と、
    前記第1及び第2の通信手段の両方による情報処理を経て、前記情報記憶媒体に対して所定処理を要求する要求手段と、
    を備え、
    前記要求手段は、前記第1及び第2の通信手段の少なくとも一方の通信により前記情報記憶媒体を活性化し前記第1及び第2の通信手段を切り換えて前記第1及び第2の通信手段の両方により前記所定処理のための認証処理を実行し、前記所定処理を要求することを特徴とする情報記憶媒体処理装置。
JP2006205129A 2006-07-27 2006-07-27 情報記憶媒体及び情報記憶媒体処理装置 Active JP4960034B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2006205129A JP4960034B2 (ja) 2006-07-27 2006-07-27 情報記憶媒体及び情報記憶媒体処理装置
PCT/JP2007/063939 WO2008013066A1 (en) 2006-07-27 2007-07-06 Information storage medium and information storage medium processing apparatus
EP07768408.2A EP2047412B1 (en) 2006-07-27 2007-07-06 Information storage medium and information storage medium processing apparatus
US12/359,770 US20090184799A1 (en) 2006-07-27 2009-01-26 Information storage medium and information storage medium processing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006205129A JP4960034B2 (ja) 2006-07-27 2006-07-27 情報記憶媒体及び情報記憶媒体処理装置

Publications (2)

Publication Number Publication Date
JP2008033547A true JP2008033547A (ja) 2008-02-14
JP4960034B2 JP4960034B2 (ja) 2012-06-27

Family

ID=38981379

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006205129A Active JP4960034B2 (ja) 2006-07-27 2006-07-27 情報記憶媒体及び情報記憶媒体処理装置

Country Status (4)

Country Link
US (1) US20090184799A1 (ja)
EP (1) EP2047412B1 (ja)
JP (1) JP4960034B2 (ja)
WO (1) WO2008013066A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009289104A (ja) * 2008-05-30 2009-12-10 Dainippon Printing Co Ltd 故障攻撃を検知する機能を備えたセキュリティデバイス
JP2010252059A (ja) * 2009-04-16 2010-11-04 Hitachi Ltd Icチップおよびこれを搭載した情報処理装置
JP2015130001A (ja) * 2014-01-06 2015-07-16 凸版印刷株式会社 可搬型電子媒体、及び入出力制御方法

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4420296B2 (ja) * 2007-11-19 2010-02-24 フェリカネットワークス株式会社 情報処理装置、情報処理方法、及びプログラム
EP2306264A4 (en) * 2008-05-26 2011-09-07 Sk Telecom Co Ltd MEMORY CARD SUPPLEMENTED BY A WIRELESS COMMUNICATION MODULE, TERMINAL FOR UTILIZING SUCH CARD, MEMORY CARD COMPRISING A WPAN COMMUNICATION MODULE, AND WPAN COMMUNICATION METHOD BASED ON THE USE OF SUCH CARD
CA2722980C (fr) * 2009-12-01 2019-01-08 Inside Contactless Procede de controle d`acces a une interface sans contact dans un circuit integre a double interface de communication avec et sans contact
US9094830B2 (en) * 2012-07-05 2015-07-28 Blackberry Limited Managing data transfer across a network interface

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0245893A (ja) * 1988-08-08 1990-02-15 Kyodo Printing Co Ltd Icカード
JP2001060259A (ja) * 1999-08-24 2001-03-06 Dainippon Printing Co Ltd 複合型icカード及びicカード偽造検知システム
JP2003132313A (ja) * 2001-10-24 2003-05-09 Toshiba Corp コンビカード用lsi、コンビカード及びコンビカードの使用方法
JP2004046408A (ja) * 2002-07-10 2004-02-12 Kenwood Corp ハイブリッドicカード、ハイブリッドicカード制御方法、及び携帯電話
JP2004062556A (ja) * 2002-07-30 2004-02-26 Hitachi Ltd Icカードおよび決済端末
US6776339B2 (en) * 2002-09-27 2004-08-17 Nokia Corporation Wireless communication device providing a contactless interface for a smart card reader
JP2005127084A (ja) * 2003-10-27 2005-05-19 Bunka Shutter Co Ltd 開閉システム
JP2007094935A (ja) * 2005-09-30 2007-04-12 Omron Corp 情報処理装置および情報処理方法、情報処理システム、プログラム、並びに、記録媒体

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0726774Y2 (ja) * 1989-05-09 1995-06-14 シャープ株式会社 Icカード、リーダライタおよびicカード装置
WO1995026013A1 (en) * 1994-03-24 1995-09-28 Minnesota Mining And Manufacturing Company Biometric, personal authentication system
US6097292A (en) * 1997-04-01 2000-08-01 Cubic Corporation Contactless proximity automated data collection system and method
US6003014A (en) * 1997-08-22 1999-12-14 Visa International Service Association Method and apparatus for acquiring access using a smart card
JP3954271B2 (ja) * 2000-03-16 2007-08-08 本田技研工業株式会社 車両制御装置のためのメモリ書き換えシステム
JP3863011B2 (ja) 2001-11-29 2006-12-27 シャープ株式会社 コンビネーション型icカード、及びその制御方法、並びにそのシステムプログラム
JP3737462B2 (ja) * 2002-07-30 2006-01-18 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 情報処理システム、情報通信端末および方法、情報処理装置および方法、記録媒体、並びにプログラム
JP3698693B2 (ja) 2002-08-14 2005-09-21 株式会社エヌ・ティ・ティ・データ アクセス制御装置及びそのコンピュータプログラム
JP4578485B2 (ja) * 2005-01-05 2010-11-10 富士通株式会社 携帯情報処理装置を用いた情報処理端末における認証システム
WO2007053488A2 (en) * 2005-10-31 2007-05-10 Veritec, Inc. Method and system for securely encoding and decoding biometric data into a memory device using a two dimensional symbol
JP2007317170A (ja) * 2006-04-28 2007-12-06 Renesas Technology Corp Icモジュールおよび携帯電話

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0245893A (ja) * 1988-08-08 1990-02-15 Kyodo Printing Co Ltd Icカード
JP2001060259A (ja) * 1999-08-24 2001-03-06 Dainippon Printing Co Ltd 複合型icカード及びicカード偽造検知システム
JP2003132313A (ja) * 2001-10-24 2003-05-09 Toshiba Corp コンビカード用lsi、コンビカード及びコンビカードの使用方法
JP2004046408A (ja) * 2002-07-10 2004-02-12 Kenwood Corp ハイブリッドicカード、ハイブリッドicカード制御方法、及び携帯電話
JP2004062556A (ja) * 2002-07-30 2004-02-26 Hitachi Ltd Icカードおよび決済端末
US6776339B2 (en) * 2002-09-27 2004-08-17 Nokia Corporation Wireless communication device providing a contactless interface for a smart card reader
JP2005127084A (ja) * 2003-10-27 2005-05-19 Bunka Shutter Co Ltd 開閉システム
JP2007094935A (ja) * 2005-09-30 2007-04-12 Omron Corp 情報処理装置および情報処理方法、情報処理システム、プログラム、並びに、記録媒体

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009289104A (ja) * 2008-05-30 2009-12-10 Dainippon Printing Co Ltd 故障攻撃を検知する機能を備えたセキュリティデバイス
JP2010252059A (ja) * 2009-04-16 2010-11-04 Hitachi Ltd Icチップおよびこれを搭載した情報処理装置
JP2015130001A (ja) * 2014-01-06 2015-07-16 凸版印刷株式会社 可搬型電子媒体、及び入出力制御方法

Also Published As

Publication number Publication date
WO2008013066A1 (en) 2008-01-31
EP2047412A1 (en) 2009-04-15
JP4960034B2 (ja) 2012-06-27
EP2047412B1 (en) 2015-06-17
US20090184799A1 (en) 2009-07-23
EP2047412A4 (en) 2011-09-14

Similar Documents

Publication Publication Date Title
JP4960034B2 (ja) 情報記憶媒体及び情報記憶媒体処理装置
US8804959B2 (en) Communication device, communication method, and communication system
US7428992B2 (en) Secure device and system for issuing IC cards
US7886970B2 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
JP2007532984A (ja) 半導体メモリ
JP4834748B2 (ja) 情報記憶媒体、媒体認証機器、媒体認証システム、及びicカード
CN101714216B (zh) 半导体元件、生物体认证方法和系统、便携式终端
JP2003123032A (ja) Icカード端末および本人認証方法
JP4993114B2 (ja) 携帯型ストレージデバイスの共有管理方法、および、携帯型ストレージデバイス
JP2007173911A (ja) データ処理装置、データ処理プログラム、およびデータ処理システム
JP5459845B2 (ja) 携帯可能電子装置、携帯可能電子装置の制御方法及びicカード
CN112422281B (zh) 一种更改安全模块中密钥的方法及系统
KR101024678B1 (ko) 관리자 카드를 이용한 전자여권 판독 시스템, 장치 및 그 방법
JP2007149078A (ja) 携帯可能電子装置、icカード、データ処理装置及びデータ処理システム
JP4394413B2 (ja) 情報記憶装置及び情報処理システム
US10853476B2 (en) Method for the security of an electronic operation
JP4899499B2 (ja) Icカード発行方法、icカード発行システムおよびicカード
JP7400868B2 (ja) 電子情報記憶媒体、オンライン取引承認要求方法、及びプログラム
JP2015203909A (ja) 接触式icカード活性化システム及び方法
JP4284237B2 (ja) 認証方法、移動通信端末装置及びカード型デバイス
JP7452750B1 (ja) 電子情報記憶媒体、icチップ、icカード、公開鍵照合方法、及びプログラム
JP2018112913A (ja) 電子装置、icカードおよび情報処理システム
JP5454230B2 (ja) 情報処理システム、プログラム、および認証引継方法
KR101642219B1 (ko) 결제수단 등록 방법
JP2009134545A (ja) 携帯可能電子装置およびicカード

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090319

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120228

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120322

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150330

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4960034

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151